• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      無線傳感器網(wǎng)絡(luò)動(dòng)態(tài)非線性密鑰分配

      2011-01-15 07:23:58陳帥束仁義
      關(guān)鍵詞:機(jī)密明文密文

      陳帥, 束仁義,2

      (1.淮南師范學(xué)院 電氣信息工程系,安徽 淮南232038;2.安徽大學(xué) 電子與信息工程學(xué)院,安徽 合肥230039)

      無線傳感器網(wǎng)絡(luò)動(dòng)態(tài)非線性密鑰分配

      陳帥1, 束仁義1,2

      (1.淮南師范學(xué)院 電氣信息工程系,安徽 淮南232038;2.安徽大學(xué) 電子與信息工程學(xué)院,安徽 合肥230039)

      為減少無線傳感器網(wǎng)絡(luò)中大量的共享密鑰,提出了計(jì)算每個(gè)通信數(shù)據(jù)包的動(dòng)態(tài)分配密鑰.該方法為:通過種子密鑰加密分配密鑰,由分配密鑰計(jì)算數(shù)據(jù)密鑰,由數(shù)據(jù)密鑰加密數(shù)據(jù),并在通信包中將分配密鑰的密文與機(jī)密數(shù)據(jù)一起傳輸;接收節(jié)點(diǎn)獲得數(shù)據(jù)包后,分析出包計(jì)數(shù)、節(jié)點(diǎn)身份標(biāo)識(shí)、包跳段、分配密鑰的密文和數(shù)據(jù)密文,再由共享的種子解密動(dòng)態(tài)分配的分配密鑰.結(jié)果表明,用于無線傳感器網(wǎng)絡(luò)的動(dòng)態(tài)非線性分配密鑰的方法可實(shí)現(xiàn)無線傳感器網(wǎng)絡(luò)共享少量種子密鑰和機(jī)密通信.

      動(dòng)態(tài)密鑰;密鑰分配;無線傳感器網(wǎng)絡(luò);非線性;密碼系統(tǒng)

      0 引言

      由于無線傳感器網(wǎng)絡(luò)(wireless sensor networks,WSN)節(jié)點(diǎn)資源的局限性,基于RSA[1]和 ECC[2-3]的密鑰交換難以適合機(jī)密通信.WSN多采用密鑰預(yù)分配的方法進(jìn)行密鑰的分配和管理,研究表明:每個(gè)節(jié)點(diǎn)與基站預(yù)共享密鑰的模型[4]雖然密鑰引導(dǎo)計(jì)算復(fù)雜度較低,但過于依賴基站;隨機(jī)密鑰預(yù)分布模型[5-7]的各節(jié)點(diǎn)雖然隨機(jī)保存有與其余節(jié)點(diǎn)共享的部分密鑰,但存在不連通性;基于密鑰池的方法[5-6]雖然有很好的擴(kuò)展性,但這種方法有時(shí)不能保證每2個(gè)節(jié)點(diǎn)之間都能找到1個(gè)共享的密鑰,即可能出現(xiàn)相鄰節(jié)點(diǎn)不存在共享密鑰的孤立島;多路密鑰增強(qiáng)模型[8]雖然在多條路徑上能夠更新密鑰,但會(huì)增加通信開銷.盡管文獻(xiàn)[9-13]提出了一些相關(guān)的解決方案,但仍然未能完全解決問題.本文提出一種動(dòng)態(tài)的密鑰分配方案,采用一次一分配密鑰的方法,將分配的密鑰加密并與機(jī)密數(shù)據(jù)包一起傳輸,并分析了該方案的安全性.

      1 約定

      文中約定:①節(jié)點(diǎn)與接收節(jié)點(diǎn)共享32比特種子SEED,SEED具有極高的安全性;②節(jié)點(diǎn)數(shù)據(jù)包含有32比特?cái)?shù)據(jù)包的計(jì)數(shù)COUNT、16比特的節(jié)點(diǎn)號(hào)ID(發(fā)送和接收)、16比特的跳段HOP和32比特的分配密鑰Kd的密文kcode;③節(jié)點(diǎn)采用一次一分配密鑰的方式,即每個(gè)數(shù)據(jù)包的分配密鑰Kd只使用一次;④節(jié)點(diǎn)的分配密鑰作為計(jì)算數(shù)據(jù)加密密鑰的依據(jù).

      2 節(jié)點(diǎn)分配密鑰的機(jī)密處理

      2.1 分配密鑰的計(jì)算

      節(jié)點(diǎn)先用SEED、ID_HOP和COUNT計(jì)算初始值t0.

      其中⊕為異或運(yùn)算操作符,ID_HOP是由ID和HOP組合成的32比特?cái)?shù)據(jù).

      其中操作“?”表示右移位.然后采用乘同余算法,按下式計(jì)算序列ti:

      其中TIM為任意選取的整數(shù),操作“?”表示左移位.分配密鑰Kd取為Kd=tTIM,占用4個(gè)字節(jié).

      2.2 分配密鑰的機(jī)密處理

      圖1為節(jié)點(diǎn)分配密鑰的處理過程.為保證分配密鑰Kd的機(jī)密傳輸,將Kd用加密算法進(jìn)行加密處理:

      其中Q為4字節(jié).節(jié)點(diǎn)根據(jù)分配密鑰Kd計(jì)算本地?cái)?shù)據(jù)的加密密鑰:

      在密鑰K的控制下,其加密為:

      其中 M = (M1,M2,…,ML)為明文空間,C =(C1,C2,…,CL)為密文空間,L 為明文和密文長度,eK表示用密鑰K進(jìn)行加密操作.節(jié)點(diǎn)在通信包中傳輸COUNT,ID,HOP,Q和C的內(nèi)容.

      圖1 節(jié)點(diǎn)分配密鑰的處理過程

      3 分配密鑰的通信

      圖2為Sink獲得分配密鑰的流程.Sink點(diǎn)獲取節(jié)點(diǎn)數(shù)據(jù)包后,通過解析數(shù)據(jù)包得到Q,COUNT,ID,HOP和密文C.由于TIM 是未知的,所以不可能通過式(1)、(2)、(3)來計(jì)算出Kd,而只能通過Q解密來求得.

      圖2用種子密鑰SEED解密:

      再用得到的分配密鑰Kd求出數(shù)據(jù)加密密鑰K:

      解密為

      由此進(jìn)行數(shù)據(jù)機(jī)密通信傳輸.

      圖2 Sink獲取分配密鑰的流程

      4 安全分析

      4.1 分配密鑰的隨機(jī)性

      由于Kd是一次性的,信息安全的必要條件要求其分布是隨機(jī)的.圖3為隨意取值SEED,ID,HOP,COUNT,并經(jīng)過計(jì)算產(chǎn)生的1個(gè)Kd序列(取序列長度為50 000)的自相關(guān)圖.由圖3即可判斷Kd序列具有隨機(jī)性.

      圖3 分配密鑰序列的自相關(guān)

      4.2 分配密鑰的安全性

      分 配 密 鑰 Kd都 是 SEED,ID,HOP,C OUNT的函數(shù).在計(jì)算分配密鑰時(shí),采用與包計(jì)數(shù)器COUNT相關(guān)的算法,因此可確保每個(gè)分配密鑰隨種子密鑰SEED、節(jié)點(diǎn)ID、包跳數(shù)HOP和包計(jì)數(shù)COUNT的敏感變化.

      由于每個(gè)分配的密鑰只僅在一個(gè)數(shù)據(jù)包中使用一次,從而使得每個(gè)數(shù)據(jù)包使用的分配密鑰是實(shí)時(shí)動(dòng)態(tài)更新的.每次隨機(jī)選取TIM可保證每個(gè)節(jié)點(diǎn)和每個(gè)數(shù)據(jù)包的分配密鑰Kd的隨機(jī)改變.另外,通過分配密鑰Kd計(jì)算數(shù)據(jù)加密密鑰,從而實(shí)現(xiàn)數(shù)據(jù)機(jī)密通信傳輸,確保每個(gè)數(shù)據(jù)包加密密鑰也只使用一次.由于ID,HOP和COUNT容易從公開的數(shù)據(jù)包獲取,因此算法安全的首要條件是確保SEED的安全.假設(shè)SEED是安全的,那么攻擊者只能通過獲取的Q,ID,HOP 和C OUNT來破解分配密鑰Kd.以下我們將分析分配密鑰Kd的安全性.

      由于Kd是采用一個(gè)數(shù)據(jù)包且只使用一次的分配方法,所以,即使通過當(dāng)前密文Q破解得到當(dāng)前數(shù)據(jù)包的分配密鑰Kd也不能預(yù)測到下一個(gè)包的分配密鑰Kd.從前面Kd的計(jì)算可知,Kd的計(jì)算依賴于SEED,ID,HOP,COUNT 和TIM,由于ID,HOP和C OUNT容易獲取,并且TIM 是隨機(jī)變化的,因此要破解Kd的可能性只能通過Q破解SEED.首先,由于Q與Kd相關(guān),因而在SEED保密下無法解密Q.其次,Kd是通過線性與非線性迭代得到的,且迭代次數(shù)TIM是隨機(jī)變化的,因而也無法利用求解非線性方程組的方法來破解SEED(方程組次數(shù)未知).

      最后,分析窮舉法攻擊Kd.若每獲取一個(gè)數(shù)據(jù)包,假設(shè)其為1個(gè)SEED,根據(jù)包中的C OUNT,ID就可以推算一個(gè)假設(shè)的Kd.若明文未知(明文本身需要Kd解密),則無法驗(yàn)證SEED的正確性,因而,若攻擊者無法獲取明文,則難以用窮舉法來推算SEED,從而也難以推算Kd.實(shí)際上,攻擊者獲取明文還必須知道SEED,因而,攻擊者無法破譯Kd.

      5 實(shí)驗(yàn)

      每個(gè)節(jié)點(diǎn)與Sink共享1個(gè)SEED,通過隨機(jī)數(shù)計(jì)算1個(gè)分配密鑰Kd,且加密傳輸.同時(shí),用Kd計(jì)算數(shù)據(jù)加密機(jī)密密鑰,將采集的數(shù)據(jù)進(jìn)行機(jī)密傳輸.

      在本實(shí)驗(yàn)中,voltage,temperature和light都采用傳輸密文,同時(shí)也傳輸密文,但其目的是在接收端檢驗(yàn)解密密文是否與明文相同,而在實(shí)際的應(yīng)用中只傳輸密文而不是明文.Sink獲取數(shù)據(jù)包后,通過SEED解密Kd,從而可以知道該節(jié)點(diǎn)的動(dòng)態(tài)密鑰.Sink由動(dòng)態(tài)密鑰計(jì)算數(shù)據(jù)機(jī)密密鑰,以此解密節(jié)點(diǎn)數(shù)據(jù).這樣,只要通過與接收包中對(duì)應(yīng)的明文比較就可以判斷是否能夠正確地進(jìn)行機(jī)密通信.

      實(shí)驗(yàn)結(jié)果如圖4.圖4上框的數(shù)據(jù)表示Sink接收的數(shù)據(jù)包,下左框的數(shù)據(jù)是接收的明文數(shù)據(jù),下右框的是通過接收密文由分配密鑰和數(shù)據(jù)密鑰解密的數(shù)據(jù).左右框?qū)Υ丝芍?,解密?shù)據(jù)與原明文完全一致.

      圖4 無線傳感器網(wǎng)絡(luò)動(dòng)態(tài)密鑰的數(shù)據(jù)機(jī)密傳輸

      [1] Watra R,Kong D,et al.Tinypk:Securing Sensor Networks with Public Key Technology[C]//Proceedings of the 2004 ACM Workshop on Security of Ad Hoc and Sensor Networks.Washington DC:Association for Computing Machinery Press,2004:59-64.

      [2] Malan D J,Welsh M,et al.A Public-key Infrastructure for Key Distribution in TinyOS Based on Elliptic Curve Cryptography[C]//The First Annual IEEE Communications Society Conference on Sensor and Ad Hoc Communications and Networks.Santa Clara,California:Institute of Electrical and Electronics Engineers Press,2004:71-80.

      [3] Ortal A,QI H R.Self-certified Group Key Generation for Ad Hoc Clusters in Wireless Sensor Networks[C]//The 14th International Conference on Computer Communications and Networks.San Diego,CA:Institute of Electrical and Electronics Engineers Press,2005:359-364.

      [4] Perrig A,Szewczyk R,et al.SPINS:Security Protocols for Sensor Networks[J].Wireless Networks,2002,8(5):521-534.

      [5] Eschenauer L,Gligor V D.A Key-management Scheme for Distributed Sensor Networks[C]//Proceedings of the 9th ACM Conference on Computer and Communications Security.Washington DC:Association for Computing Machinery Press,2002:41-47.

      [6] Simplcio J M A,Barreto Paulo S L M,Margi C B,et al.Survey on Key Management Mechanisms for Distributed Wireless Sensor Networks[J].Computer Networks,2010,54(15):2591-2612.

      [7] Chan H W,Perrig A,Song D.Ranom key Predistribution Schemes for Sensor Networks[C]//In Proc 2003 IEEE Symp on Security and Privacy.Washington DC:IEEE Computer Society Press,2003:197-213.

      [8] Perrig A,Canetti R,TygarJ D,et al.Efficient Authentication and Signing of Multicast Streams over Lossy Channels[C]// Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy.Washington DC:IEEE Computer Society Press,2000:56-73.

      [9] Blom R.An Optimal Class of Symmetric Key Generation Systems[C]// Proc.of the EUROCRYPT 84 Workshop on Advances in Cryptology:Theory and Application of Cryptographic Techniques.New York:Springer-Verlag New York,Inc,1984:335-338.

      [10] DU W L,HAN Y S,Deng J,et al.A Pairwise Key Pre-distribution Scheme for Wireless Sensor Networks[C]//Proceedings of the 10th ACM Conference on Computer and Communications Security.Washington,DC:ACM Press,2003:42-51.

      [11] Liu D G,Ning P.Location-based Pairwise Key Establishments for Static Sensor Networks[C]//Proceedings of the 1st ACM Workshop on Security of Ad Hoc and Sensor networks.Washington,DC:ACM Press,2003:72-82.

      [12] 黃海平,王汝傳,孫力娟,等.基于邏輯網(wǎng)格的無線傳感器網(wǎng)絡(luò)密鑰分配方案[J].通信學(xué)報(bào),2009,30(8):131-140.

      [13] 楊庚,王江濤,程宏兵,等.基于身份加密的無線傳感器網(wǎng)絡(luò)密鑰分配方法[J].電子學(xué)報(bào),2007,35(1):180-184.

      Dynamic Nonlinear Key Distribution in Wireless Sensor Networks

      CHEN Shuai1, SHU Ren-yi1,2
      (1.Department of Electrification and Information Engineering,Huainan Normal University,Huainan 232038,China;2.School of Electronics and Information Engineering,Anhui University,Hefei 230039,China)

      In order to decrease the amount of the shared confidential key between nodes,the dynamic nonlinear distribution key for every package in wireless sensor networks was proposed.In the method,the seed key was used to encrypt distribution key,the data key was come from the distribution key,and the data was encrypted with the data key,the cipher text of the distribution key and the cipher text of data were transmitted in one communication package.When the receiver node

      the package,it analyzed the package to get package count,node identifier,package hops,cipher text of distribution key,and cipher text of data.The cipher text of the distribution key was decrypted with the shared seed key.The conclusion is that the dynamic distribution algorithm in wireless sensor networks can realize confidential communication through dynamic nonlinear key distribution in wireless sensor networks with sharing a few seed keys.

      dynamic key;key distribution;wireless sensor networks;nonlinear;cryptography

      TN918;TP309;TP393

      A

      1004-4353(2011)03-0270-04

      2011 -04 -02

      陳帥(1969—),男,博士,副教授,研究方向?yàn)閭鞲衅骶W(wǎng)絡(luò)與信息處理.

      安徽高等學(xué)校省級(jí)自然科學(xué)研究重點(diǎn)項(xiàng)目(KJ2010A310);淮南市科技計(jì)劃項(xiàng)目(2010A03209)

      猜你喜歡
      機(jī)密明文密文
      一種針對(duì)格基后量子密碼的能量側(cè)信道分析框架
      一種支持動(dòng)態(tài)更新的可排名密文搜索方案
      基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯(cuò)恢復(fù)
      愛“寵”大機(jī)密
      趣味(語文)(2018年7期)2018-06-26 08:13:54
      萌寵大機(jī)密
      童話世界(2018年11期)2018-05-28 02:22:55
      奇怪的處罰
      愛寵大機(jī)密
      奇怪的處罰
      四部委明文反對(duì)垃圾焚燒低價(jià)競爭
      乌拉特前旗| 乌什县| 如皋市| 环江| 博兴县| 石城县| 柳州市| 灵寿县| 静海县| 宁明县| 崇左市| 沽源县| 新龙县| 古交市| 达尔| 彭山县| 惠东县| 建阳市| 革吉县| 类乌齐县| 延庆县| 广灵县| 衡东县| 东方市| 长子县| 五河县| 武宣县| 合山市| 天等县| 广元市| 台江县| 收藏| 酒泉市| 棋牌| 元江| 公主岭市| 盈江县| 西贡区| 富阳市| 青神县| 舒兰市|